Диетические... Волосы Аксессуары

Mesh сети дефис нужен или нет. Ячеистая сеть mesh — что это такое и зачем она нужна? Проблемы и препятствия для глобальной Меш-сети

Производители постоянно работают над улучшением характеристик своих WLAN-роутеров. Появляются новые функциональные возможности, увеличивается пропускная способность, но при этом устройства становятся все дешевле и дешевле.

Проблема: большие расстояния и такие массивные препятствия, как стены, зачастую оставляют от теоретически возможной скорости передачи данных лишь небольшую её долю. Связь между роутером и компьютером в жилой комнате может быть великолепной, но смогут ли воспользоваться ей ваши дети в спальне, расположенной на верхнем этаже или, например, достанет ли сигнал до умной морозилки в подвале - вот в чем вопрос.

Ответ на него есть обычно такой: надо использовать повторитель WLAN-сигнала, так называемый WLAN-репитер. Он создает более широкий радиус действия роутера и, как правило, работает безупречно. Альтернативным решением для увеличения радиуса действия роутера является . Но они не везде могут быть применимы и иногда им не хватает надежности.

Многие расширители зоны покрытия WLAN-сети довольно компактны и могут быть с легкостью размещены повсюду в квартире, как приведенные здесь станции TP-Link Deco

Неприхотливые WLAN-расширители

Еще больший успех в этом деле обещают так называемые Mesh-WLAN-системы. Они могут состоять в принципе из сколь угодно большого количества «радиостанций», которые вы стратегически размещаете по дому или квартире.


Все WLAN-системы могут быть - при необходимости - очень просто настроены через приложение. Там же находятся советы по оптимизации, как у приведенной на иллюстрации Asus Lyra

Станции соединяются друг с другом через собственную сеть и каждая служит точкой доступа к общей, домашней WLAN-сети. При этом важно, что система управляет сама собой и передачей данных между отдельными точками и оконечными устройствами практически самостоятельно.

От пользователя не требуется вмешательств в конфигурацию при начале работы, нужны лишь минимальные действия в Andoid- или iOS-приложении. Лишь при выборе местоположения точек нужно будет немного подумать.

Наш совет, исходя из практического опыта: чем выше, тем лучше . На верхней стороне шкафа или на самом верху книжных полок система получает возможность обеспечить наиболее высокую скорость передачи данных.

Google Wifi: трендсеттер

Самый известный представитель этого нового семейства устройств - система . Кроме того, она принадлежит к числу самых недорогих систем: примерно 130 евро стоит «радиостанция», которая быстро настраивается, хотя при этом и не предлагает практически никаких возможностей для конфигурирования, причем делается все только через приложение.

От номинальной пропускной способности на 300 Мбит в диапазоне 2,4 ГГц при практических измерениях на планшете в хороших условиях остаются все-таки еще хорошие 165 Мбит/с. За толстой стеной и на удалении 19 метров этот показатель опускается до 72 Мбит/с, но обычная WLAN-связь при таких же условиях вряд ли была бы способна на большее. В сравнении с другими системами это в любом случае средне-хорошая производительность.

Несколько раздражающим здесь является принуждение к использованию облачного сервиса. Чтобы задействовать Google Wifi, вам обязательно понадобится аккаунт в Google Cloud, что будет обходиться вам в несколько евро в месяц, а также сделает открытыми вопросы безопасности личных данных.

Netgear Orbi: задает темп

Из всех систем, которые мы протестировали, больше всего нам понравилась , и прежде всего из-за производительности в области скорости передачи данных: даже при сложных условиях она достигала по меньшей мере 124 Мбит/с. Во время тестовых испытаний ни один из конкурентов и близко не подобрался к таким показателям. В самом лучшем случае мы намерили рекордные 191 Мбит/с.

Кроме того, настройка системы является действительно простой, у пользователя есть выбор между управлением через приложение или веб-интерфейс. А еще Netgear предлагает дополнительные функциональные возможности, которых нет у других решений. В частности, вы можете организовать дополнительную домашнюю сеть или интегрировать Orbi в качестве точки доступа в уже существующую сеть. Более того, никакие облачные сервисы здесь не нужны. Зато само по себе решение является действительно дорогостоящим: базовое оснащение с роутером и одним сателлитом обойдется приблизительно в 27 000 рублей.

WLAN-Mesh-системы: обзор всех протестированных моделей

Обзор показывает все «чистые» Mesh-системы, которые мы рассмотрели во время практического тестирования и содержит в себе сравнение измеренной скорости передачи данных с номинальной, а также данные о стоимости и протестированной конфигурации.

Модель Тестовая конфигурация Стоимость (примерно) Номинальная скорость (2,4/5 GHz) Максимальная скорость десктоп/планшет
Asus Lyra 3 x Lyra 30 000 руб. 400/867 MBit/s 165/74 MBit/s
Google Wifi 3 x Wifi 25 000 руб. 300/867 MBit/s 197/165 MBit/s
Linksys Velop 3 x Velop 34 000 руб. 400/867 MBit/s 196/138 MBit/s
Netgear Orbi 1 x роутер/2 адаптера 40 000 руб. 400/1.733 MBit/s 191/124 MBit/s
TP-Link Deco 3 x Deco 20 000 руб. 400/867 MBit/s 186/150 MBit/s

Фото: компании-производители

Неполносвязная топология.

Все другие варианты основаны на неполносвязных топологиях , когда для обмена данными между двумя компьютерами может потребоваться транзитная передача данных через другие узлы сети.

Рассмотрим некоторые виды неполносвязных топологий. Выделим несколько базовых технологий: шина, звезда, кольцо, ячеистая . Сами по себе базовые топологии не сложны, однако на практике часто встречаются довольно сложные их комбинации.

Ячеистая топология получается из полносвязной путем удаления некоторых связей. Ячеистая топология допускает соединение большого количества компьютеров и характерна, как правило, для крупных сетей. Сеть с ячеистой топологией обладает высокой избыточностью и надежностью, так как каждый компьютер в такой сети соединен с каждым другим отдельным кабелем. Сигнал от компьютера-отправителя до компьютера – получателя может проходить по разным маршрутам, поэтому разрыв кабеля не сказывается на работоспособности сети. Основной недостаток – большие затраты на прокладку кабеля, что компенсируется высокой надежностью и простотой обслуживания.


Рис.4.2.1 Ячеистая топология.

Ячеистая топология применяется в сочетании с другими топологиями при построении больших сетей.

4.2.2. Звезда .

При топологии звезда (рис.4.2.2) все компьютеры с помощью сегментов кабеля подключаются к центральному устройству, называемому концентратором (hub). В функции концентратора входит направление передаваемой компьютером информации одному или всем остальным компьютерам сети. В качестве концентратора может выступать как универсальный компьютер, так и специализированное устройство.

В настоящее время концентратор стал одним из стандартных компонентов сети. В сетях с топологией звезда он, например, служит центральным узлом. Концентраторы делятся на пассивные и активные . Активные регенерируют и передают сигналы так же как репитеры (повторители). Их называют многопортовыми повторителями . Обычно они имеют от 8 до 12 портов для подключения компьютеров. Активные концентраторы подключают к электрической сети. К пассивным концентраторам относятся монтажные или коммутирующие панели. Они просто пропускают через себя сигнал, не усиливая его и не восстанавливая. Пассивные концентраторы не надо подключать к электросети.


Рис.4.2.2 Звездообразная топология.

Недостатки этой топологии: высокая стоимость сетевого оборудования из-за необходимости приобретения специализированного центрального устройства. Кроме того наращивание сети ограничивается количеством портов концентратора. Главное преимущество этой топологии перед шиной – более высокая надежность. Выход из строя одного или нескольких компьютеров на работу сети не влияет. Любые неприятности с кабелем касаются только того компьютера, к которому этот кабель присоединен, и только неисправность концентратора приводит к падению сети. Кроме того, концентратор может играть роль интеллектуального фильтра информации, поступающей от узлов в сеть, и при необходимости блокировать запрещенные администратором передачи.

При создании компьютерной сети передачи данных, когда соединяются все компьютеры сети и другие сетевые устройства, формируется топология компьютерной сети .

Сетевая топология (от греч. τоπος, - место) - способ описания конфигурации сети, схема расположения и соединения сетевых устройств.

Физическая топология сети передачи данных

Исторически сложились определённые типы физических топологий сети. Рассмотрим некоторые, наиболее часто встречающиеся топологии.

«Общая шина»

Общая шина являлась до недавнего времени самой распространенной топологией для локальных сетей. В этом случае компьютеры подключаются к одному коаксиальному кабелю по схеме «монтажного ИЛИ». Передаваемая информация, в этом случае, распространяется в обе стороны.

Применение топологии «общая шина» снижает стоимость кабельной прокладки, унифицирует подключение различных модулей, обеспечивает возможность почти мгновенного широковещательного обращения ко всем станциям сети. Основными преимуществами такой схемы являются дешевизна и простота разводки кабеля по помещениям. Самый серьезный недостаток общей шины заключается в ее низкой надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть.

Другим недостатком общей шины является ее невысокая производительность, так как при таком способе подключения в каждый момент времени только один компьютер может передавать данные в сеть. Поэтому пропускная способность канала связи всегда делится здесь между всеми узлами сети.

Рисунок 5. Схема подключения компьютеров по схеме «общая шина».

Топология «звезда»

В этом случае каждый компьютер подключается отдельным кабелем к общему устройству, называемому коммутатором (концентратором, хабом) который находится в центре сети. В функции коммутатора входит направление передаваемой компьютером информации одному или всем остальным компьютерам сети. Главное преимущество этой топологии перед общей шиной - значительно большая надежность. Любые неприятности с кабелем касаются лишь того компьютера, к которому этот кабель присоединен, и только неисправность коммутатора может вывести из строя всю сеть. Кроме того, коммутатор может играть роль интеллектуального фильтра информации, поступающей от узлов в сеть, и при необходимости блокировать запрещенные администратором передачи.

Сетевой концентратор илиХаб (жарг. от англ. hub - центр деятельности)- сетевое устройство, предназначенное для объединения нескольких устройствEthernetв общий сегмент сети. Устройства подключаются при помощи витой пары, коаксиального кабеля или оптоволокна. Термин концентратор (хаб)применим также к другим технологиям передачи данных:USB, FireWire и пр.

В настоящее время сетевые хабы не выпускаются- им на смену пришли сетевые коммутаторы (switch), выделяющие каждое подключённое устройство в отдельный сегмент.

Рисунок 6. Схема подключения компьютеров по схеме «звезда»

Топология «кольцо»

В информационно вычислительных сетях с кольцевой конфигурацией данные передаются по кольцу от одного компьютера к другому, как правило, в одном направлении. Если компьютер распознает данные как «свои», то он копирует их себе во внутренний буфер. Кольцо представляет собой очень удобную конфигурацию для организации обратной связи - данные, сделав полный оборот, возвращаются к узлу-источнику. Поэтому этот узел может контролировать процесс доставки данных адресату. Часто это свойство кольца используется для тестирования связности сети и поиска узла, работающего некорректно. Для этого в сеть посылаются специальные тестовые сообщения.

В сети с кольцевой топологией необходимо принимать специальные меры, чтобы в случае выхода из строя или отключения какой-либо станции не прервался канал связи между остальными станциями.

Поскольку такое дублирование повышает надёжность системы, данный стандарт с успехом применяется в магистральных каналах связи.

Данная физическая топология с успехом реализуется в сетях, созданных с использованием технологии FDDI.

FDDI(англ. Fiber Distributed Data Interface - распределённый волоконный интерфейс данных) - стандарт передачи данных в локальной сети, протяжённостью до 200 километров. Стандарт основан на протоколеToken Bus . В качестве среды передачи данных вFDDIрекомендуется использовать волоконно-оптический кабель, однако можно использовать и медный кабель, в таком случае используется сокращениеCDDI(Copper Distributed Data Interface). В качестве топологии используется схемадвойного кольца , при этом данные в кольцах циркулируют в разных направлениях. Одно кольцо считается основным, по нему передаётся информация в обычном состоянии; второе - вспомогательным, по нему данные передаются в случае обрыва на первом кольце. Для контроля за состоянием кольца используется сетевой маркер, как и в технологииToken Ring.

Рисунок 7. Схема подключения компьютеров по схеме «кольцо»

Полносвязная топология

Полносвязная топология соответствует сети, в которой каждый компьютер сети связан со всеми остальными. Несмотря на логическую простоту, этот вариант оказывается громоздким и неэффективным. Действительно, каждый компьютер в сети должен иметь большое количество коммуникационных портов, достаточное для связи с каждым из остальных компьютеров сети. Для каждой пары компьютеров должна быть выделена отдельная электрическая линия связи. Полносвязные топологии применяются редко, так как не удовлетворяют ни одному из приведенных выше требований. Чаще этот вид топологии используется в многомашинных комплексах или глобальных сетях при небольшом количестве компьютеров.

Рисунок 8.Схема подключения компьютеров по схеме «полносвязная топология»

Ячеистая топология

Ячеистая топология (англ. mesh-ячейка сети ) получается из полносвязной путем удаления некоторых возможных связей. В сети с ячеистой топологией непосредственно связываются только те компьютеры, между которыми происходит интенсивный обмен данными, а для обмена данными между компьютерами, не соединенными прямыми связями, используются транзитные передачи через промежуточные узлы. Ячеистая топология допускает соединение большого количества компьютеров и характерна, как правило, для глобальных сетей.

Рисунок 9. Схема подключения компьютеров по схеме «ячеистая топология»

В то время как небольшие сети, как правило, имеют типовую топологию - звезда, кольцо или общая шина, для крупных сетей характерен симбиоз различных топологий. В таких сетях можно выделить отдельные произвольно связанные фрагменты (подсети), имеющие типовую топологию, поэтому их называют сетями со смешанной топологией.

Топология «дерево»

Такая топология является смешанной, здесь взаимодействуют системы с различными топологиями. Такой способ смешанной топологии чаще всего применяется при построении ЛВСс небольшим количеством сетевых устройств, а также при создании корпоративныхЛВС. Данная топология совмещает в себе относительно низкую себестоимость и достаточно высокое быстродействие, особенно при использовании различных сред передачи данных - сочетании медных кабельных систем,ВОЛС, а также применяя управляемые коммутаторы.

Рисунок 10. Схема подключения компьютеров по схеме «дерево»

В топологиях типа «общая шина» и «кольцо» линии связи, соединяющие элементы сети (компьютеры, сетевые устройства и пр.), являются распределёнными (англ. shared) . При совместном использовании ресурс линии делится между сетевыми устройствами, т.е. они являются линиями связи общего использования.

Помимо распределённых , существуютиндивидуальные линии связи , когда каждый элемент сети имеет свою собственную (не всегда единственную) линию связи. Пример - сеть, построенная по топологии «звезда», когда в центре располагается устройство типа коммутатор, а каждый компьютер подключён отдельной линией связи.

Общая стоимость сети построенной с применением распределённых линий связи будет гораздо ниже, однако и производительность такой сети будет ниже, потому что сеть с распределённой средой при большом количестве узлов будет работать всегда медленнее, чем аналогичная сеть с индивидуальными линиями связи, так как пропускная способность индивидуальной линии связи достается одному компьютеру, а при ее совместном использовании - делится на все компьютеры сети.

В современных сетях, в том числе глобальных, индивидуальными являются только линии связи между конечными узлами и коммутаторами сети, а связи между коммутаторами (маршрутизаторами) остаются распределёнными, так как по ним передаются сообщения разных конечных узлов.

Рисунок 11. Индивидуальные и распределённые линии связи в сетях на основе коммутаторов

Логическая топология сети передачи данных

Помимо физической топологии сети передачи данных, предполагается и логическая топология сети . Логическая топология определяет маршруты передачи данных в сети. Существуют такие конфигурации, в которых логическая топология отличается от физической. Например, сеть с физической топологией «звезда» может иметь логическую топологию «шина» – все зависит от того, каким образом устроен сетевой коммутатор или интернет-шлюз, маршрутизатор (VLAN, наличиеVPN, и т.п.).

Чтобы определить логическую топологию сети, необходимо понять, как в ней принимаются сигналы:

    в логических шинных топологиях каждый сигнал принимается всеми устройствами;

    в логических кольцевых топологиях каждое устройство получает только те сигналы, которые были посланы конкретно ему.

Кроме того, важно знать, каким образом сетевые устройства получают доступ к среде передачи информации.

Разделение сети на логические сегменты

Кабельная система информационно вычислительной сети - самая «консервативная» часть информационной системы предприятия. Любое ее изменение сопряжено с существенными материальными затратами. Однако возможность переконфигурирования инфраструктуры часто может существенно повысить управляемость и надежность всей системы. Например, объединение портов управляемых по сети устройств (коммутаторы, аварийные источники питания и т. п.) в «физически обособленную» сеть существенно повышает уровень безопасности системы, исключая доступ к таким элементам с произвольных рабочих станций. Кроме того, выделение, например, компьютеров бухгалтерии в отдельную сеть исключает доступ к ним по сети всех остальных пользователей.

Подобная возможность изменения конфигурации сетевой конфигурации реализуется путем создания виртуальных сетей (англ. Virtual local area network,VLAN).

VLANпредставляет собой логически (программно) обособленный сегмент основной сети. Обмен данными происходит только в пределах однойVLAN. Сетевые устройства разныхVLANне видят друг друга. Самое главное, что из однойVLANв другую не передаются широковещательные сообщения.

VLANможно создать только на управляемых устройствах. ОднаVLANможет объединять порты нескольких коммутаторов (VLANс одинаковым номером на разных коммутаторах считаются одной и той жеVLAN).

Варианты создания VLAN

На практике существует несколько технологий создания VLAN.

    В простейшем случае порт коммутатора приписывается к VLANопределенного номера (port basedVLANили группировка портов). При этом одно физическое устройство логически разбивается на несколько: для каждойVLANсоздается «отдельный» коммутатор. Очевидно, что число портов такого коммутатора можно легко изменить: достаточно добавить или исключить изVLANсоответствующий физический порт.

    Второй, часто используемый способ, заключается в отнесении устройства к той или инойVLANна основеМАС-адреса. Например, так можно обособить камеры видео наблюдения,IP-телефоны и т.п. При переносе устройства из одной точки подключения в другую, оно останется в прежнейVLAN, никакие параметры настройки менять не придется.

    Третий способ заключается в объединении устройств в сеть VLANпо сетевым протоколам. Например, можно «отделить» протокол IPX отIP, «поместить» их в разныеVLANи направить по различным путям.

    Четвертый способ создания VLANсостоит в многоадресной группировке.

VLANоткрывают практически безграничные возможности для конфигурирования сетевой инфраструктуры, соответствующей требованиям конкретной организации. Один и тот же порт коммутатора может принадлежать одновременно нескольким виртуальным сетям, порты различных коммутаторов - быть включенными в однуVLANи т. п. Обычно рекомендуется включать магистральные порты коммутаторов (порты, соединяющие коммутаторы) во всеVLAN, существующие в системе. Это значительно облетает администрирование сетевой структуры, поскольку иначе в случае отказа какого-либо сегмента и последующего автоматического изменения маршрута придется анализировать все варианты передачи данныхVLAN. Важно помнить, что ошибка в таком анализе, неправильный учет какого-либо фактора приведет к разрывуVLAN.

На рисунке 12 показан пример построения VLANиз компьютеров, подключенных к различным коммутаторам. Обратите внимание, что при использовании агрегированных каналов (на рисунке для связи устройствSwitch2 иSwitch3) в составVLANна каждом коммутаторе должны включаться именно агрегированные порты (обычно получают названия AL1, AL2 и т. д.).

Агрегация каналов (англ. Link aggregation, trunking) или IEEE 802.3ad - технология объединения нескольких физических каналов в один логический. Это способствует не только значительному увеличению пропускной способности магистральных каналов коммутатор-коммутатор или коммутатор-сервер, но и повышению их надежности.

Рисунок 12. Пример построения VLAN

Теги 802.1Q

В соответствии со стандартом IEEE 802.l Q номерVLANпередается в специальном поле кадраEthernet, которое носит названиеTAG. Поэтому пакеты, содержащие такое поле, стали называть тегированными (англ. tagged ), а пакеты без этого поля - не тегированными (англ. untagged ). ПолеTAGвключает в себя данныеQoS(поэтому все пакеты, содержащие информацию о качестве обслуживания, являются тегированными) и номерVLAN, на который отведено 12бит. Таким образом, максимально возможное числоVLANсоставляет 4096.

Сетевые адаптеры рабочих станций обычно не поддерживают теги, поэтому порты коммутаторов уровня доступа настраиваются в варианте не тегированными (untagged). Для того, чтобы через один порт можно было передать пакеты нескольких VLAN, он включается в соответствующиеVLANв режиме тегирования (обычно это магистральные порты или порты соединения двух коммутаторов).Коммутаторбудет анализировать поляTAGпринятых пакетов, и пересылать данные только в туVLAN, номер которой содержится в поле. Таким образом, через один порт можно безопасно передавать информацию сразу для несколькихVLAN.

При соединениях «точка - точка» порты для одинаковых VLANдолжны быть либо оба тегированными, либо оба не тегированными.

IEEE 802.1Q - открытый стандарт, который описывает процедуру тегирования трафика для передачи информации о принадлежности кVLAN.

Так как 802.1Q не изменяет заголовки кадра, то сетевые устройства, которые не поддерживают этот стандарт, могут передавать трафик без учёта его принадлежности к VLAN.

Рисунок 13. ФреймEthernetс тегом 802.1Q

IEEE 802.1Q помещает внутрь фрейма тег, который передает информацию о принадлежности трафика кVLAN. Размер тега - 4байта. Он состоит из таких полей:

TagProtocol Identifier (TPID)- Идентификатор протокола тегирования. Размер поля - 16 бит. Указывает, какой протокол используется для тегирования. Для 802.1 Q используется значение 0x8100.

Priority - приоритет . Размер поля - 3 бита. Используется стандартомIEEE 802.1p для задания приоритета передаваемого трафика.

Canonical Format Indicator (CFI) -Индикатор канонического формата. Размер поля - 1 бит. Указывает на форматMAC-адреса. 1 - канонический, 0 - не канонический.

VLANIdentifier (VID) - идентификатор VLAN . Размер поля - 12 бит. Указывает, к какомуVLANпринадлежит фрейм. Диапазон возможных значений VID от 0 до 4095.

При использовании стандарта EthernetII, 802.1Q вставляет тег перед полем «Тип протокола». Так как фрейм изменился, пересчитывается контрольная сумма.

VLAN1

При создании VLANследует учитывать тот факт, что служебная сетевая информация пересылается не тегированными пакетами. Для правильной работы сети администратору необходимо обеспечить передачу таких пакетов по всем направлениям. Самый простой способ настройки заключается в использованииVLANпо умолчанию (VLAN1). Соответственно, все порты компьютеров необходимо включать вVLANс другими номерами.

В VLAN1 по умолчанию находятся интерфейсы управления коммутаторами, причем ранее выпускавшиеся модели коммутаторов не позволяют сменить номер дляVLANуправления. Поэтому администратору следует тщательно продумать систему разбиения наVLAN, чтобы не допустить случайного доступа к управлению коммутаторами посторонних лиц, например, можно переместить все порты доступа коммутатора в другуюVLAN, оставив дляVLAN1 только магистральный порт. Таким образом, пользователи не смогут подключиться к управлению коммутатором.GVRP

Протокол GVRP предназначен для автоматического создания VLAN802.1Q. С его помощью можно автоматически назначать порты во все вновь создаваемыеVLAN. Несмотря на определенные удобства, такое решение является существенной брешью в системе обеспечения сетевой безопасности. Администратор должен представлять структуруVLANи производить назначения портов ручными операциями.

Сетевые устройства локальных сетей в топологии

При построении любой информационно вычислительной сети нельзя обойтись без специальных сетевых устройств, разнообразных по своему предназначению и функциональным возможностям. Рассмотрим некоторые из них.

Одной из главных задач, которая стоит перед любой технологией транспортировки данных, является возможность их передачи на максимально большое расстояние. Физическая среда накладывает на этот процесс свои ограничения - рано или поздно мощность сигнала падает, и приём становится невозможным. Но ещё большее значение имеет то, что искажается «форма сигнала» - закономерность, в соответствии с которой мгновенное значение уровня сигнала изменяется во времени. Это происходит в результате того, что физическая среда, например металлические провода, по которым передаётся сигнал, имеют собственную ёмкость и индуктивность. Электрические и магнитные поля одного проводника наводят ЭДС в других проводниках (длинная линия).

В случае передачи данных решение было найдено в ограничении сегмента сети передачи данных и применением повторителей. При этом повторитель на входе должен принимать сигнал, далее распознавать его первоначальный вид, и генерировать на выходе его точную копию. Такая схема в теории может передавать данные на сколь угодно большие расстояния (если не учитывать особенности разделения физической среды вEthernet).

Сегментсети - логически или физически обособленная часть сети (подсеть).

Повторитель - предназначен для увеличения расстояния сетевого соединения путём повторения электрического сигнала «один в один». Бывают одно и много портовые повторители.

Первоначально в Ethernetиспользовался коаксиальный кабель с топологией «шина», и нужно было соединять между собой всего несколько сегментов. Для этого обычно использовались повторители (англ. repeater ), имевшие два порта. Несколько позже появились многопортовые устройства, называемыеконцентраторами (англ. concentrator ). Их физический смысл точно такой же, но восстановленный сигнал транслируется на все активные порты, кроме того, с которого пришёл сигнал.

С появлением протокола 10baseT (витой пары) для избегания терминологической путаницы многопортовые повторители для витой пары стали называтьсясетевыми концентраторами (хабами), а коаксиальные -повторителями (репитерами) , по крайней мере, в русскоязычной литературе. Эти названия хорошо прижились и используются в настоящее время очень широко.

Термин концентратор (хаб) применим также к другим технологиям передачи данных: USB, FireWire и пр.

Мост, сетевой мост, бридж (жарг., калька с англ.bridge) - сетевое устройство, предназначенное для объединения сегментов (подсети) компьютерной сети разных топологий и архитектур.

Мосты «изучают» характер расположения сегментов сети путем построения адресных таблиц, в которых содержатся адреса всех сетевых устройств и сегментов, необходимых для получения доступа к данному устройству. Мост рассматривается как устройство с функциями хранения и дальнейшей отправки, поскольку он должен проанализировать поле адреса пункта назначения пакета данных и вычислить контрольную сумму CRCв поле контрольной последовательности пакета данных перед отправкой его на все порты. Если порт пункта назначения в данный момент занят, то мост может временно сохранить фрейм до освобождения порта. Для выполнения этих операций требуется некоторое время, что замедляет процесс передачи и увеличивает латентность.

В настоящее время мосты практически не используются, за исключением ситуаций, когда связываются сегменты сети с разной организацией физического уровня, например, между xDSLсоединениями, оптикой,Ethernet.

Сетевой коммутатор или свитч (жарг. от англ.switch- переключатель) - устройство, предназначенное для соединения нескольких узлов компьютерной сети в пределах одного сегмента сети. В отличие от концентратора, который распространяет трафик от одного подключенного устройства ко всем остальным, коммутатор передаёт данные только непосредственно получателю, исключение составляет широковещательный трафик всем узлам сети. Это повышает производительность и безопасность сети, избавляя остальные сегменты сети от необходимости (и возможности) обрабатывать данные, которые им не предназначались.

Коммутаторы иногда рассматриваются как многопортовые мосты, поскольку были разработаны с использованием мостовых технологий. В случаеSOHO-оборудования, режим прозрачной коммутации часто называют «мостовым режимом» (bridging).

Традиционно разделяют две категории коммутаторов: неуправляемые и управляемые. Однако компания D - Link предлагает еще одну, промежуточную категорию – настраиваемые коммутаторы (smartswitches ). Эти коммутаторы предназначены для использования на уровне доступа сетей малых и средних предприятий (Small-to-MediumBusiness ,SMB ).

Рисунок 14. КоммутаторDES-1210-28.

Сетевой шлюз (англ. gateway) - аппаратный маршрутизатор или программное обеспечение для сопряжения компьютерных сетей, использующих разные протоколы (например, локальной и глобальной).

Сетевой шлюз конвертирует протоколы одного типа физической среды в протоколы другой физической среды (сети). Например, при соединении локального компьютера с сетью Интернетиспользуется сетевой шлюз.

Сетевой шлюз - это точка сети, которая служит выходом в другую сеть. В сети Интернетузлом или конечной точкой может быть или сетевой шлюз, или хост.Интернет-пользователи и компьютеры, которые доставляют веб-страницы пользователям - это хосты, а узлы между различными сетями - это сетевые шлюзы.

Сетевой шлюз часто объединен с маршрутизатором, который управляет распределением и конвертацией пакетов в сети.

Рисунок 15. Беспроводной маршрутизатор 802.11g DIR-320

Маршрутизатор или роутер (от англ.router) - сетевое устройство, на основании информации о топологии сети и определённых правил принимающее решения о пересылке пакетов сетевого уровня между различными сегментами сети.

Роутеры (маршрутизаторы) являются одним из примеров аппаратных сетевых шлюзов. Основная задача сетевого шлюза - конвертировать протокол между сетями. Роутер сам по себе принимает, проводит и отправляет пакеты только среди сетей, использующих одинаковые протоколы.

Современные тенденции развития и построения информационно вычислительных сетей таковы, что применение беспроводных технологий стало повсеместным явлением. Беспроводные устройства создают сегменты (подсети) компьютерных сетей и имеют в своём составе различное по назначению оборудование. Особенно это характерно для сетевого оборудования класса SOHO.

Сетевые устройства этого класса часто совмещают в себе функции сетевого шлюза, маршрутизатора, беспроводной точки доступа, коммутатора, принт-сервера и др. В частности, беспроводной 802.11g интернет маршрутизатор DIR-320 позволяет создать проводную/беспроводную сеть в доме и (или) малом офисе.

В качестве примера применения вышеупомянутого сетевого оборудования, рассмотрим схему построения информационной вычислительной сети класса SOHO.

SOHO (от англ. Small Office / Home Office - малый/домашний офис) - название сегмента рынка электроники, предназначенного для домашнего использования. Как правило, характеризует устройства, не предназначенные для производственных нагрузок и довольно хорошо переживающие длительные периоды бездействия.

Пример построения простой информационно вычислительной сети

Простые информационно вычислительные сети класса SOHO, как правило, имеют топологию типа «звезда». Центральным устройством такой сети является интернет-шлюз, совмещающий в себе функции нескольких устройств.

Рисунок 16. Схема информационно вычислительной сети SOHO

В приведённой схеме (рис.16) центральным устройством является интернет-маршрутизатор DIR-320 . Основное предназначение этого устройства – распределение услуги «доступ вИнтернет» между пользователями информационно вычислительной сети классаSOHO.

Подключив DIR -320 к выделенной линии или широкополосному модему, пользователи могут совместно использовать высокоскоростное соединение с Интернет, подключившись к встроенному в устройство коммутатору или посредством беспроводной технологии 802.11g. Функция «Guest Zone» предоставляет второй «канал» беспроводного соединения и второй домен маршрутизации, что отделяет гостевую зону от главной сети для наилучшей защиты и управления.

Интернетмаршрутизатор D-Link DIR-320 содержит портUSBдля подключенияUSB-принтера, что позволяет пользователям совместно использовать принтер. Кроме того, встроенный 4-х портовыйEthernet-коммутатор позволяет подключать компьютеры, оснащенныеEthernet-адаптерами, игровые консоли и другие устройства к сети

DIR-320 оснащен встроенным межсетевым экраном, что защищает пользовательскую сеть от вредоносных атак. Это минимизирует угрозы от действий хакеров и предотвращает нежелательные вторжения в сеть. Дополнительные функции безопасности такие, как например, фильтрМАС-адресов, предотвращают неавторизованный доступ к сети. Функция «родительского контроля» позволяет запретить пользователям просмотр нежелательного контента. Также беспроводной маршрутизатор 802.11g поддерживает стандарты шифрованияWEPи WPS. Благодаря поддерживаемому функционалу маршрутизации и безопасности, беспроводной маршрутизатор D-Link DIR-320 позволяет создать беспроводную сеть для дома или офиса.

Кроме выше перечисленных возможностей, к USBпорту DIR-320 возможно подключить EVDO/3G/WiMaxмодуль, тем самым получить резервный канал подключения кИнтернет.

Сетевой дисковый массив DNS-323 с 2 отсеками для жестких дисков SATA предоставляет пользователям возможность совместного использования документов, файлов, и цифровых медиафайлов в домашней или офисной сети. Благодаря встроенномуFTP-серверу возможен удаленный доступ к файлам черезИнтернет.DNS-323 обеспечивает защиту данных, предоставляя доступ к файлам по локальной сети или черезИнтернеттолько определенным пользователям или группам пользователей с правом чтения или чтения/записи каталогов.

В DNS-323 доступны 4 различных режима работы с жесткими дисками (Standart, JBOD, RAID 0, RAID 1), позволяющих пользователям выбрать необходимую конфигурацию. В режиме Standart для использования доступны два отдельных жестких диска. Режим JBOD объединяет оба диска в один. Режим RAID 0 обеспечивает высокую производительность за счет разделения записи и чтения между двумя жесткими дисками. При использовании режима RAID 1 содержимое одного жесткого диска дублируется на другой, что обеспечивает максимальную надежность. Если один из жестких дисков выходит из строя, второй продолжает функционировать в полном объеме.

Функциональные возможности приведённой на рис.16 схемы информационно вычислительной сети можно расширить, включив в её состав устройства IPTV,IP-телефонии, видео наблюдения и т.п. Принципиально структура данной сети, от включения в её состав дополнительных сервисов, не изменится.

Ячеистая (также известна как сетчатая, сеточная) топология (mesh) — это тип сетевой топологии, в которой каждое устройство соединено с множеством других каналами связи «точка-точка», при этом устройство не только захватывает и обрабатывает свои данные, но и служит ретранслятором сообщений для других устройств. Эта топология характеризуется высокой надежностью и отказоустойчивостью, благодаря наличию множества резервных связей между узлами сети. Неисправность узла или обрыв линии связи не влияют на работоспособность сети (при обрыве одного из каналов связи возможна передача через другие). Для того чтобы найти наилучший путь передачи данных между узлами ячеистой сети, используются маршрутизаторы, коммутаторы или точки доступа.

Существует два типа ячеистых топологий: полносвязная топология (full connected ) и топология неполной связности (partially connected) .

В полносвязной топологии каждый узел напрямую связан со всеми остальными узлами сети. Эта топология отражает архитектуру Интернет, в котором имеется множество путей до любой точки. Полносвязная топология довольно дорогостоящая, т.к. в случае проводных сетей требует большого расхода кабеля и большого количества портов для подключения, но в тоже время обеспечивает высокую отказоустойчивость. На практике она используется редко и применяется там, где требуется обеспечение высокой надежности и максимальной отказоустойчивости, например при построении магистральных сетей.

Топология неполной связности получается из полносвязной путем удаления некоторых возможных связей. В этой топологии количество соединений каждого устройства зависит, прежде всего, от его значимости в сети. Топология неполной связности менее дорогостоящая, чем полносвязная и характерна для большинства периферийных сетей, используемых для подключения к магистральным сетям с полносвязной топологией.


Несмотря на очевидное достоинство сетей с ячеистой топологией, основными их недостатками являются высокая стоимость, сложность подключения/отключения сетевого оборудования и его конфигурация.

Часто ячеистая топология используется совместно с другими топологиями («цепочка», «кольцо» и «звезда») и формирует сеть с гибридной топологией.


Рассмотрев существующие сетевые топологии, обратим внимание на другие немаловажные вопросы, влияющие на выбор топологии сети. Топология должна обеспечивать:

  • удобное управление потоками данных;
  • устойчивость к неисправностям узлов, подключенных к сети и обрывам кабеля;
  • возможность для дальнейшего расширения сети и перехода к новым высокоскоростным технологиям;
  • низкую стоимость создания и сопровождения сети.

При этом надо учитывать:

  • уже имеющуюся кабельную инфраструктуру и оборудование, если сеть требуется просто расширить;
  • физическое размещение устройств;
  • размеры планируемой сети;
  • объем и тип информации для совместного использования.

В кон­це авгу­ста Теп­ли­ца соци­аль­ных тех­но­ло­гий про­во­ди­ла мастер­скую по созда­нию Mesh-сети. Мы при­гла­си­ли спе­ци­а­ли­ста по Mesh-сетям Ста­ни­сла­ва Слав­ко­ва, опи­сав­ше­го их пре­иму­ще­ства для госу­дар­ствен­но­го, част­но­го и биз­нес-сек­то­ров и создав­ше­го mesh-соеди­не­ние в реаль­ном вре­ме­ни.

Что такое mesh-сеть?

Mesh-сеть – это объ­еди­не­ние ком­пью­те­ров не по тра­ди­ци­он­ной тех­но­ло­гии – кли­ен­ты и точ­ка досту­па, – а такое объ­еди­не­ние, при кото­ром сиг­нал и тра­фик меж­ду ком­пью­те­ра­ми либо дру­ги­ми устрой­ства­ми марш­ру­ти­зи­ру­ет­ся напря­мую через ком­пью­те­ры, без уча­стия како­го-то цен­тра­ли­зо­ван­но­го сер­ве­ра.

Плюсы данной технологии

Плю­сы дан­ной тех­но­ло­гии вполне оче­вид­ны – если слу­ча­ет­ся какая-либо чрез­вы­чай­ная ситу­а­ция и сете­вой цен­траль­ный узел выхо­дит из строя, то, соот­вет­ствен­но, про­па­да­ет связь со все­ми узла­ми сети.

Если же из стоя вышел один узел при исполь­зо­ва­нии mesh-тех­но­ло­гии, то про­сто пере­стро­ит­ся топо­ло­гия сети. При отправ­ке сооб­ще­ния будет изве­ще­ние о том, что узел недо­сту­пен, и будет выбран дру­гой аль­тер­на­тив­ный путь.

CJDNS – безопасная сеть для обычных людей

Суще­ству­ют раз­ные виды mesh-сетей, напри­мер, CJDNS . Эта сеть инте­рес­на тем, что в ее струк­ту­ре исполь­зу­ет­ся IPv6 -тех­но­ло­гия – про­то­кол, кото­рый име­ет пер­спек­ти­ву внед­ре­ния в Интер­не­те. Кро­ме того, сеть CJDNS явля­ет­ся без­опас­ной сетью и пред­на­зна­че­на для обыч­ных людей.

Она явля­ет­ся без­опас­ной, пото­му что весь тра­фик внут­ри дан­ной сети шиф­ру­ет­ся по стан­дарт­но­му про­то­ко­лу при­ват­ных и пуб­лич­ных клю­чей. Т.е. когда один чело­век что-то пере­да­ет вто­ро­му чело­ве­ку, то рас­шиф­ро­вать ее может толь­ко вто­рой чело­век.

Приватность и анонимность

Мно­гие зна­ют о суще­ство­ва­нии таких вещей, как СОРМ и PRISM . Для госу­дар­ства это, оче­вид­но, полез­ные прак­ти­ки – они помо­га­ют отсле­жи­вать тер­ро­ри­стов и т.д. Но, в то же самое вре­мя, мало кому при­ят­но, что их лич­ную инфор­ма­цию и сооб­ще­ния может читать пра­ви­тель­ство. При исполь­зо­ва­нии mesh-сетей инфор­ма­ция дохо­дит толь­ко до того чело­ве­ка, кому она пред­на­зна­ча­ет­ся.

При этом, сеть CJDNS явля­ет­ся при­ват­ной, но не ано­ним­ной. Что это зна­чит?

При­ват­ность – это когда вы отсы­ла­е­те сооб­ще­ние сво­е­му дру­гу и про­чи­тать его может толь­ко ваш друг. С дру­гой сто­ро­ны, мож­но с доста­точ­ной точ­но­стью уста­но­вить авто­ра. Это прин­ци­пи­аль­ное отли­чие меж­ду сетью CJDNS и таки­ми ано­ним­ны­ми сетя­ми, как , Tor и т.д. Сеть CJDNS пози­ци­о­ни­ру­ет­ся боль­ше как откры­тая дру­же­ствен­ная сеть и заме­на суще­ству­ю­щим про­то­ко­лам в Интер­не­те.

Где может быть использована mesh-сеть?

Во-пер­вых, посколь­ку идет повсе­мест­ное исполь­зо­ва­ние шиф­ро­ва­ния, mesh-сеть мож­но исполь­зо­вать во всех сфе­рах, где кри­тич­на пере­да­ча инфор­ма­ции в зашиф­ро­ван­ном виде. Плюс CJDNS в том, что весь тра­фик, кото­рый пере­да­ет­ся через нее, уже зашиф­ро­ван. В то же самое вре­мя, посколь­ку все про­грам­мы видят дан­ную сеть как обыч­ное сете­вое под­клю­че­ние, то они, если они под­дер­жи­ва­ют IPv6, могут рабо­тать и с дан­ной сетью.

Так­же, у CJDNS , по срав­не­нию с обыч­ны­ми сетя­ми, луч­ше покры­тие. Напри­мер, если пред­ста­вить, что у вас дома сто­ит один роу­тер, у ваших сосе­дей еще два роу­те­ра и т.д., то вы, сидя у себя в квар­ти­ре, може­те видеть 5–6 точек досту­па, откры­тых или закры­тых, в зави­си­мо­сти от нали­чия паро­лей. Минус заклю­ча­ет­ся в том, что вы к ним под­клю­чить­ся не може­те, если они закры­ты паро­лем, и у каж­до­го есть свой канал досту­па свя­зи с Интер­не­том. Если исполь­зо­вать mesh-сеть, при­чем не обя­за­тель­но CJDNS , то дан­ные точ­ки будут объ­еди­нять­ся вме­сте, и при пере­груз­ке на одной точ­ке тра­фик будет идти в канал дру­гой точ­ки. Соот­вет­ствен­но, так­же уве­ли­чи­ва­ет­ся покры­тие сети, пото­му что будет идти авто­кон­фи­гу­ра­ция кана­лов, что­бы исклю­чить интер­фе­рен­цию – что­бы кана­лы друг с дру­гом не пере­се­ка­лись и точ­ки досту­па не заглу­ша­ли друг дру­га.

Особенности CJDNS

Осо­бен­но­стя­ми CJDNS явля­ет­ся марш­ру­ти­за­ция и DHT .

Ата­ка Man-in-the-middle (чело­век посе­ре­дине) – это такая ата­ка, когда меж­ду вами и сер­ве­ром, куда вы отправ­ля­е­те дан­ные, нахо­дит­ся еще одно устрой­ство, кото­рое может про­слу­ши­вать тра­фик и пере­да­вать его даль­ше.


Ата­ка «Man in the middle»

В обыч­ных сетях это­го избе­га­ют сле­ду­ю­щим обра­зом: когда вы, напри­мер, захо­ди­те в Интер­нет-банк, там исполь­зу­ет­ся HTTPS -шиф­ро­ва­ние, вы види­те сер­ти­фи­кат, под­твер­жда­ю­щий, что этот узел – это дей­стви­тель­но банк, а не какой-то дру­гой узел.

В сети CJDNS исполь­зу­ет­ся немно­го дру­гая тех­но­ло­гия. Посколь­ку в сети суще­ству­ют пуб­лич­ные и при­ват­ные клю­чи, когда вы посы­ла­е­те инфор­ма­цию, кото­рая зако­ди­ро­ва­на вашим при­ват­ным клю­чом, либо пуб­лич­ным клю­чом того чело­ве­ка, кото­ро­му вы дан­ные пере­да­е­те, про­чи­тать ее может толь­ко обла­да­тель клю­ча. Меж­ду может быть неогра­ни­чен­ное чис­ло людей, кото­рые захо­тят про­слу­шать эту инфор­ма­цию, но у них это­го не полу­чит­ся, пото­му что у них нет соот­вет­ству­ю­щих клю­чей.

Кро­ме того, хоте­лось бы отме­тить, что тех­но­ло­гия DPI в этой сети не может быть исполь­зо­ва­на в прин­ци­пе. DPI – это такая тех­но­ло­гия, кото­рая зани­ма­ет­ся глу­бо­ким ана­ли­зом тра­фи­ка. Для про­вай­де­ров она очень выгод­на, для обыч­ных людей – нет.

Про­вай­де­ры с помо­щью дан­ной тех­но­ло­гии могут пони­жать при­о­ри­тет для тор­рент-тра­фи­ка, могут при обна­ру­же­нии опре­де­лен­ных фраз или поис­ко­вых запро­сов либо сохра­нять исто­рию, либо даже под­ме­нять резуль­та­ты поис­ка.

При CJDNS , посколь­ку все паке­ты зашиф­ро­ва­ны, про­ве­сти ана­лиз того, что нахо­дит­ся внут­ри паке­та, в прин­ци­пе, невоз­мож­но. Таки обра­зом дости­га­ет­ся тай­на пере­пис­ки, тай­на любой инфор­ма­ции и невоз­мож­ность при­о­ри­те­за­ции тра­фи­ка.

Кому нужны mesh-сети?

1. Биз­не­су

Во-пер­вых, mesh-сети могут быть исполь­зо­ва­ны в биз­не­се. Напри­мер, сей­час на ули­цах мно­же­ство тер­ми­на­лов опла­ты и бан­ко­ма­тов, и все они тоже как-то под­клю­ча­ют­ся к Интер­не­ту. В основ­ном, это 3G или 4G моде­мы от опе­ра­то­ров сото­вой свя­зи. С одной сто­ро­ны, это, конеч­но, про­стое и хоро­шее реше­ние, но, с дру­гой сто­ро­ны, обыч­но у них силь­но завы­ше­ны цены, а ско­рость полу­че­ния и пере­да­чи инфор­ма­ции очень низ­ка.

При исполь­зо­ва­нии mesh-сети, если рай­он уже покрыт mesh-сетью, допол­ни­тель­ный уста­нов­лен­ный узел будет не толь­ко полу­чать доступ к Интер­не­ту и к сети CJDNS , но и сам высту­пать в роли ретранс­ля­то­ра и, соот­вет­ствен­но, улуч­шать сум­мар­ный сиг­нал сети.

Кро­ме того, в сети CJDNS воз­мож­но резер­ви­ро­ва­ние кана­ла – в ситу­а­ции, когда сеть ока­зы­ва­ет­ся пере­гру­же­на, направ­ле­ние тра­фи­ка может быть изме­не­но, и, таким обра­зом, мы полу­чим раз­не­се­ние нагруз­ки, что гаран­ти­ру­ет то, что связь не про­па­дет из-за пере­груз­ки сети (как, напри­мер, быва­ет в Новый год).

2. Госу­дар­ству

Каза­лось бы, зачем госу­дар­ству нуж­ны mesh-сети, если они, фак­ти­че­ски, бес­кон­троль­ны? Пото­му что, в то же самое вре­мя, это самый деше­вый доступ к Интер­не­ту. По сути, если мы ста­вим одну точ­ку досту­па к сети CJDNS в одном доме, а потом по соци­аль­ной про­грам­ме раз­да­ем роу­те­ры в каж­дую квар­ти­ру, то это зна­чи­тель­но упро­ща­ет мон­таж и под­клю­че­ние новых або­нен­тов, а так­же уве­ли­чи­ва­ет емкость сети и сум­мар­но уве­ли­чи­ва­ет ско­рость сети.

Затем, посколь­ку госу­дар­ству выгод­но, что­бы элек­трон­ные услу­ги были про­сты­ми и доступ­ны­ми для граж­дан, граж­дане с помо­щью сети смо­гут полу­чить к таким услу­гам доступ доволь­но быст­ро. И, опять же, это бес­плат­но.

3. Про­вай­де­ру

Плю­сы для про­вай­де­ров – это лег­кость настрой­ки сети. Так­же будет осу­ществ­лять­ся демо­но­по­ли­за­ция, пото­му что если дан­ная сеть будет, она, по сути, будет еди­на, но про­бле­му послед­ней мили могут решить имен­но про­вай­де­ры, кото­рые будут уста­нав­ли­вать соеди­не­ния меж­ду сег­мен­та­ми этой сети, повы­шать емкость этой сети с помо­щью про­клад­ки допол­ни­тель­ных кана­лов, либо уста­нов­ки точек досту­па, кото­рые будут доступ­ны потре­би­те­лям. Кро­ме того, никто не меша­ет про­вай­де­ру сде­лать CJDNS-сеть с паро­лем и за неболь­шие день­ги предо­став­лять к ней доступ. Но в даль­ней­шем, как я уже гово­рил, это воз­мож­но про­па­дет, пото­му что появят­ся откры­тые ана­ло­ги.